浅淡计算机网络病毒的危害与防治

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:aa70533028
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:如今,计算机病毒已进入网络时代,通常称之为网络病毒,这使得病毒的危害越来越大,治理越来越难,病毒的防治与反病毒技术面临着严峻的挑战。本文主要讲述了病毒的概述特征及分析了病毒的传统与新型危害,以及通过新的病毒检测技术与防治技术手段,对其进行有效防治。
  关键词:网络病毒;新型危害;病毒检测;网络防火墙1引言
  近年来,网络技术迅猛发展,其应用范围因此变得越来越广泛,所起的作用越来越重要。而今,网络已深入到我们的生活中,社会对其的依赖程度会不断增长,随之而来的是,计算机网络病毒也变得更加复杂和高级,新一代的病毒充分利用计算机操作系统与应用软件之间的低防护性的弱点不断肆虐,破坏性愈加严重,并且通过网络传播病毒,使得病毒的扩散速度急剧提高,受感染的范围越来越广。因此,计算机网络病毒的防治已成为当今的重要课题,作为一名计算机网络用户,必须深刻警醒网络病毒的严重危害,同时采取有效技术手段进行防护。
  2计算机网络病毒概述
  2.1 定义
  “计算机病毒(Computer Virus)”最早是由美国计算机病毒研究专家F.Cohen博士提出的,“计算机病毒”有很多种定义,在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
  2.2 分类
  按照时代划分,计算机病毒经历了以下几个阶段:第一代病毒统称为传统病毒,处于DOS平台阶段,装有DOS操作系统的微型计算机是该病毒的主要攻击对象;第二代病毒被称为混合病毒,处于伴随、批次性阶段;第三代病毒被称为多态性病毒,主要对Windows操作系统进行攻击;而今,病毒已发展为第四代,被称作网络病毒,主要是利用因特网进行传播,这也标志着计算机病毒已进入了互联网时代。
  3计算机网络病毒的典型特征及危害
  3.1 典型特征
  ⑴传染性。计算机网络病毒的基本特征就是传染再生。在一定条件下,计算机网络病毒可以通过某种渠道从一个已感染文件或者一台已感染计算机传染扩散到未被感染的文件或计算机,并以此方式通过存储介质、计算机网络等渠道迅速扩散,轻则造成被感染的计算机数据破坏和工作失常,重则使整个网络及其内部的计算机瘫痪。
  ⑵隐蔽性。病毒程序一般具有很高编程技巧和短小精悍的程序代码,通常附加在正常程序或磁盘隐蔽的地方。若不经过程序代码分析或杀毒扫描,很难发现病毒。此外,大多数病毒进行传染时速度极快,并且所感染的计算机仍能正常运行,当发现时,往往已给网络和计算机系统造成了不同程度的破坏。
  ⑶破坏性。所有病毒只要入侵系统,都会对系统及应用程序产生不同程度的破坏。根据破坏性质一般可将病毒分为良性病毒和恶性病毒。前者的破坏性主要在于占用存储空间等系统资源,降低计算机网络系统运行效率;后者却有明确的破坏目的,有的破坏计算机数据、删除文件,有的格式化磁盘、破坏主板,有的破坏所在网络系统甚至导致系统崩溃。
  ⑷不可预见性。不同种类的病毒,代码千差万别,其制作技术也在不断地提升,新的操作系统和应用系统的出现,加上软件技术的不断发展,就为计算机网络病毒提供了新的发展空间,使得对未来病毒的预见更加困难,这就要求我们要不断提高对病毒的认知和防范意识。
  3.2 主要危害
  ⑴传统危害。计算机网络病毒利用网络的薄弱环节入侵主机,导致其工作效率严重下降,资源遭到严重破坏,严重时造成网络系统的瘫痪。它不仅攻击程序,还能破坏网络的主机硬分区,造成主机无法启动,进而整个网络无法工作。同时,网络病毒有很强的繁殖和再生机制,一旦某个网络病毒深入到公共的实用软件中,便会很快传播到整个网络上,从而占用网络资源,破坏电子邮件,不定向的发送垃圾信息,占用网络贷款等[1]。
  ⑵新型危害。如今,网络病毒制造者就是为了获取经济利益,基于此目的,主要产生了以下三种新型危害:
  1)被动泄密,即黑客利用木马远程控制用户计算机,偷窥用户隐私信息、盗取商业机密,甚至窃取国家机密来获取经济利益。
  2)盗取用户个人财产,黑客窃取的目标从网络虚拟财产:比如Q币、网游里的金钱等,到盗窃用户的网上银行账号。
  3)从网络攻击敲诈到恶意广告进行获利,即黑客利用木马等病毒程序控制他人的计算机,从网络攻击、网络敲诈到利用恶意广告等方式获取利益。
  4计算机网络病毒的检测
  4.1 强化计算机的安全使用和规范检测意识
  使用计算机网络时,首先应有安全使用意识,即尽量确保安全的网络环境,并在网络服务器上安装有效的防病毒软件,发现异常及时处理;同时,由于此种病毒比较隐蔽、易触发,若出现启动、运行速度慢、文件数据被篡改以及丢失等现象时,要采取病毒检测手段。
  4.2 采用网络病毒检测技术
  1)入侵检测技术,利用入侵者留下的痕迹来有效地发现来自外部、内部的非法入侵技术;
  2)智能引擎技术,是特征代码扫描法升级技术,对病毒的变种有着非常准确的智能识别功能[2];
  3)未知病毒查杀技术,是继虚拟执行技术之后的又一大技术突破,该技术结合虚拟和人工智能技术,实现了对未知病毒的准确查杀。
  5计算机网络病毒的防护与治理
  ⑴建立一整套网络软、硬件维护制度,定期对各工作站进行维护,在维护之前,对各工作站的有效数据采取保护措施,做好系统软件备份、数据转存等工作。
  ⑵选用多项防护措施,对操作系统及网络系统软硬件采取必要的安全保密措施,防止操作系统和网络系统被破坏;并且要对各工作站的网络软件的文件属性采取隐含、只读等加密措施,也可以利用网络设置软件;对各工作站分别规定访问共享区的存取权限、口令字等安防措施,达到避免共享区的文件和数据等被意外破坏或删除的目的。
  ⑶在核心交换机设定访问控制规则,对于已传入网内的病毒,通过已设定的规则,使病毒只在某一子网内传播,能有效防止病毒大面积的扩散,也可防止网络设备因转发海量的病毒而发生过载。
  ⑷使用网络版杀毒软件统一防范,网络病毒的传播速度极快,一经发现就已大规模爆发,同时其变种也不断出现,单机杀毒模式已无力应对,网络版杀毒软件才能通过服务中心及时分发最新病毒库,定期强制升级客户端病毒库,进行全网扫描,掌握病毒分布情况,对感染病毒或存在漏洞的用户及时进行处理。
  6结束语
  计算机网络病毒趋向复杂、多变、智能,对我们的危害极大,影响甚远。但是计算机网络病毒并不可怕,并不是无解的,反病毒技术也在迅猛发展,我们作为计算机网络的用户,只要了解病毒的特征,正规操作并正确运用病毒检测手段和防护治理措施,就会做好计算机的防毒治毒工作。
  [参考文献]
  [1]赖英旭.计算机病毒与防范技术[M].北京:清华大学出版社,2011.193~195.
  [2]闫宏生.计算机网络安全与防护[M].北京:电子工业出版社,2007.60~62.
  
其他文献
【正】 党的十四届四中全会作出的《中共中央关于加强党的建设几个重大问题的决定》,是在新形势下加强党的建设的纲领性文件。《决定》对学校党的建设提出了明确的要求,指出:
随着国民经济的发展和人口城市化进程的加快,我国住宅建设持续空前发展,人们的居住条件逐步提高,高强度钢结构的建筑也随之应运而生。本文从钢结构的选材、钢结构的施工工艺、钢
目的探讨影响甲状腺髓样癌预后的因素.方法采用统计学单因素及多因素分析方法,研究64例甲状腺髓样癌的预后因素.结果根据Kaplan-Meier累积生存率算法,64例病人5年、10年、15
今年4月30日,美国政府再次无端指责我国是唯一违反知识产权保护坍议的“重点国家”,并扬言要根据其“特别301条款”对我国采取报复措施。5月15日,美国政府宣布谈判未果,开出贸易
目的:研究表面增强拉曼散射(surface enhanced Raman scattering,SERS)技术在苹果农残检测中的应用效果.方法:使用共焦显微拉曼光谱仪,结合表面增强拉曼散射技术,采集含有农
会议
【正】 哲学教学旨在提高学生的理论思维能力,帮助他们树立科学的世界观、人生观和价值观,从而正确地认识世界和成功地把握自我。这一宗旨赖以实现的条件是多重的,而科学的教
从我县实际出发,根据群众需求,以生殖道感染综合防治为重点;避孕措施知情选择,技术服务规范管理为难点;入户访视服务为特点.坚持"边实施,边调整,边完善"和"放低门槛,平稳启动
期刊
研究国际战略问题的理论武器─—学习《邓小平文选》第三卷的体会吕蓬《邓小平文选》第三卷收入了邓小平同志1982年至1992年的119篇文章,其中论及国际关系、世界局势和我国对外政策的文章
<正> 福建省泉州市认真贯彻执行国家计生委颁发的《独生子女病残儿医学鉴定管理办法》和《独生子女病残儿医学鉴定诊断暂行标准及第二胎优生原则》等有关规定,在鉴定工作中严
信息及网络的迅猛发展,已使各行各业都面临着信息在网络开放的环境下不断受到威胁的风险,网络的安全性是必须考虑的问题,从计算机到互联网再到无线互联网,人们的工作及生活方式已